1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7"

Transcript

1 SPECIALE Indice 1. PRESENTAZIONE 2. PROGRAMMA DEL 12 MARZO 3. PROGRAMMA DEL 13 MARZO 4. PROGRAMMA DEL 14 MARZO 5. ATTESTATI E CREDITI CPE 6. HACKING FILM FESTIVAL 7. GLI SPONSOR DEL SECURITY SUMMIT PRESENTAZIONE Dal 12 al 14 marzo si terrà a Milano la quarta edizione del Security Summit, presso l'atahotel Executive, Viale don Luigi Sturzo 45 Progettato e costruito per rispondere alle esigenze dei professionals di oggi, Security Summit offre anche momenti di divulgazione, di approfondimento, di formazione e di confronto. Ci saranno 3 sale che lavoreranno in contemporanea per tre giorni, con tanta formazione specialistica differenziata secondo le esigenze ed il profilo di ciascuno. Oltre 80 i docenti e relatori coinvolti nell'edizione milanese del Summit e più di 30 le associazioni e community che hanno collaborato. La partecipazione al Security Summit e a tutti gli eventi che lo compongono è libera e gratuita, con il solo obbligo di iscriversi su https://www.securitysummit.it/user/register. Segue il programma delle tre giornate, con i dettagli delle varie sessioni. pag. 1

2 2. PROGRAMMA DEL 12 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speakers: Steve Purser, Head of Technical Department, ENISA - European Network and Information Security Agency "Improving EU Security Through Proactive Community Building" This presentation will cover the following points: About ENISA Protecting Critical Information Infrastructure Input to EU & MS Cyber Security Strategies Assisting Operational Communities Security & Data Breach Notification Data Protection. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "I primi 100 giorni del Responsabile della Sicurezza delle Informazioni nel Made in Italy" Sei appena stato nominato Responsabile della Sicurezza delle Informazioni. Quali sono le cose da fare nei primi 100 giorni del tuo nuovo incarico? Quelle urgenti? Importanti? Visibili alla Direzione? Ti concentri su quelle che portano un beneficio a breve oppure non ti fai condizionare da questi tatticismi? Come ti comporti nei confronti dei tuoi colleghi e dei manager delle altre linee, come gestione esercizio, sviluppo applicazioni, legale? E in ultima analisi quale sono le cose realmente più importanti? In questa sessione i partner della Oracle Community for Security presentano al pubblico l ultima delle loro pubblicazioni che sarà scaricabile dal web dopo il convegno. Il taglio è pratico, essenziale ma non banale. Il target è l impresa italiana del Made in Italy che non può permettersi grandi investimenti in sicurezza ma che di sicurezza ne ha bisogno ora più che mai. Moderano: Luca Bechelli e Alessandro Vallega Intervengono: Riccardo Abeti, Bruno Bernardi, Jonathan Brera, Riccardo Canetta, Paolo Capozucca, Roberto Obialero, Giuseppe Russo e Claudio Telmon. 11:30-13:00 - Percorso professionale tecnico "Cyber Intelligence come principale strumento di contenimento e prevenzione delle minacce" La massima "la conoscenza è potere" di Bacon non è mai stata così attuale. Nel complesso scenario odierno, che vede da un lato la transizione della nostra intera civiltà dall'analogico al digitale, e dall'altro il dilagare senza freni delle minacce, dal cyber crime all'hacktivism fino allo spionaggio ed alle prime avvisaglie di cyber warfare, i difensori devono rivalutare i modelli di sicurezza tradizionali ed introdurre alcune importanti innovazioni nel loro modus operandi. La principale di queste innovazioni è la Cyber Threat Intelligence, attività multidisciplinare di estrema importanza e delicatezza, dai molti risvolti (culturali, organizzativi, legali, tecnologici) che è ormai diventata strategica per contenere le minacce esistenti (la maggior parte delle pag. 2

3 organizzazioni sono già costantemente sotto attacco) e per prevenire quelle future. Nel corso del seminario tratteremo degli elementi fondamentali necessari per implementare un processo sostenibile di Cyber Threat Intelligence, e di come misurarne l'efficacia nel tempo. Docenti: Andrea Zapparoli Manzoni e Fabio Panada. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "Dall Access Governance al Fraud Management: un approccio innovativo e globale nella gestione della sicurezza aziendale" Docenti: Alessio Pennasilico, Paolo Chieregatti, Filippo Giannelli e Giacomo Parravicini. 14:30-16:00 - Tavola Rotonda "Presentazione del RAPPORTO CLUSIT 2013" Nel 2012 abbiamo dato vita al primo Rapporto sulla sicurezza Ict in Italia, seguito da una seconda edizione, in giugno, e da una versione in inglese. L interesse suscitato (oltre cinquanta articoli su varie testate, alcune decine di migliaia di richieste pervenuteci per richiedere il rapporto e la reiterata segnalazione e citazione da parte dell'enisa), ci ha incoraggiato a continuare a produrre il Rapporto Clusit, con cadenza annuale e se possibile aggiornamenti nel corso dell anno. Oltre alla consueta analisi degli attacchi ed incidenti del 2012 in Italia e nel mondo, il Rapporto 2013 contiene le tendenze del mercato e degli investimenti in Italia e le tendenze del mercato del lavoro. Si fa inoltre il punto sulla tematiche di maggior interesse del momento, già affrontati nel Rapporto 2012 : la sicurezza nel Mobile, nei Socialmedia, nel Cloud. Due Focus On sono dedicati a due temi centrali per l Agenda Digitale Italiana : la sicurezza in Sanità e l e-commerce. Completano i Focus On del Rapporto 2013: il nuovo protocollo IPv6 e una serie di indicazioni su backup e ripristino dei dati. Tutti i presenti in sala potranno ritirare una copia del rapporto. Modera: Gigi Tagliapietra, Presidente Clusit Partecipano: - Paolo Giudice, Segretario Generale Clusit - Giovanni Todaro, IBM Security Systems Leader - Alessandro Vallega, Oracle Security Business Development Manager e Responsabile di Oracle Community for Security. 14:30-16:00 - Percorso professionale tecnico "Cyber Conflicts: dalla Cyber Intelligence alla Cyber Warfare (scenari strategici, tecnici e legali)" In questo intervento a due voci i relatori affronteranno i differenti temi attinenti il dominio dei Cyber Conflicts (spesso intrinsicamente collegati) quali: Cyber Intelligence, Cyber Weapons, 0days market e brokerage, Information Warfare e Cyber Warfare, fornendo una visione d'insieme dal punto di vista degli aspetti strategici, tecnici e legali. E' da ritenersi un percorso avanzato, per partecipanti gia' avvezzi alle tematiche in oggetto, e non una sessione introduttiva. Docenti: Raoul Chiesa e Stefano Mele. 14:30-16:00 - Percorso professionale legale "Gli eserciti elettronici e i nuovi aspetti della CyberWarfare: tecniche, equilibri politici, aspetti giuridici" Diversi Stati stanno operando, più o meno in segreto, per costituire un vero e proprio esercito elettronico che un domani servirà per pag. 3

4 combattere nuovi tipi di guerre. Non solo: negli ultimi dieci anni si sono già registrati episodi di utilizzo di tecniche di CyberWarfare durante confitti tradizionali. In questa sessione di studio affronteremo i temi della nozione e dei limiti della CyberWarfare e degli eserciti elettronici in USA, Russia, Cina, Corea del Nord, Corea del Sud, Siria e Iran. Docente: Giovanni Ziccardi. 16:30-18:00 - Seminario a cura dell'italian Security Professional Group "Cyber Warfare, tutti in prima linea: privati, aziende, Governi, eserciti, infrastrutture critiche. Siamo pronti?" La tematica Cyber Warfare, che fino al 2011 era considerata ancora una fonte di rischio piuttosto remota, nel 2012 è diventata un serio problema internazionale, ed è considerata della massima gravità dagli addetti ai lavori, mentre Governi ed organizzazioni sovranazionali come la NATO stanno investendo miliardi in questo ambito. Per la natura di questo tipo di conflitto, tutti sono in prima linea, e tutti sono a rischio. I principali attori sulla scena internazionale stanno sviluppando importanti capacità di cyber-offense con finalità di deterrenza, ed alcuni minacciano persino di ricorrere a misure cinetiche nel caso di cyber attacchi, in un crescendo di dichiarazioni che sanciscono l inizio di un era di cyber guerra fredda della quale è difficile ipotizzare gli sviluppi, ma che sicuramente nei prossimi anni è destinata a modificare gli equilibri geopolitici mondiali. Siamo pronti a sostenere gli impatti di questo sviluppo rapidissimo delle minacce? Cerchiamo di fare il punto della situazione insieme ad un panel internazionale di esperti di Cyber Warfare, vendor di sicurezza, hacker, esperti di infrastrutture critiche e consulenti in materia di Cyber Defense. Modera : Andrea Zapparoli Manzoni (CD Clusit, CD Assintel, OSN) Partecipano : - Raoul Chiesa (PSG Enisa, CD Clusit, OSN) - Enzo Maria Tieghi (CD AIIC, Clusit) - Eyal Adar (White Cyber Knight) - Cristiano Cafferata (Dell Sonicwall) - Maggiore dell'usaf in audio-conference. 16:30-18:00 - Seminario a cura dell'owasp Italy Chapter Sono previsti tre interventi. "Evoluzione e rischi derivanti dai nuovi sistemi di Banking Malware" Il panorama malware attuale è molto ricco e variegato ed abbiamo soluzioni adatte sia per Pc che per dispositivi Mobile. Fra le tante tipologie abbiamo il Banking Malware, che costituisce nel presente una delle più diffuse e comuni minacce per i siti web bancari. Lo scopo del banking malware consiste nel riuscire a fornire all attaccante il maggior numero possibile d informazioni sensibili, incluse le stesse credenziali di accesso. Nelle sue forme e varianti più ricercate un banking malware è inoltre in grado di eseguire autonomamente operazioni fraudolente quali ad esempio i bonifici verso beneficiari malevoli spesso anche inconsapevoli! Vedremo come la tecnologia Banking Malware si è evoluta fino ai giorni nostri, giungendo ai sistemi ATS (Automatic Transfer System) in grado di compiere operazioni fraudolente in completa autonomia. Docente: Giuseppe Bonfà pag. 4

5 "Android e mobile security: client side, server side, privacy (do android malware writers dream of electric sheep?)" Qual'e' lo stato dell'arte della sicurezza "mobile"? App.. HTML5.. BYOD.. Cloud.. TheNextBuzzword.. come interagiscono queste componenti con la privacy degli utenti, la sicurezza dei dati sui dispositivi e sui server e l'entropia mondiale? E le buone vecchie vulnerabilita' nelle applicazioni web? Esempi e dettagli su piattaforma Android, adatto piu' in generale a chiunque sia interessato alla sicurezza delle applicazioni "mobile". Docente: Igor Falcomatà "OWASP Top Ten Mobile and Mobile Threats" Presentazione del progetto OWASP Top Ten Mobile con esempi, per poi passare al "mondo reale" e parlare di cosa effettivamente sfruttano gli attaccanti dei dispositivi mobile e cosa effettivamente sbagliano gli sviluppatori mostrando alcuni findings rilevanti trovati durante le attività di assessment. Docente: Gianrico Ingrosso. 16:30-18:00 - Tavola Rotonda Premio "Innovare la sicurezza delle informazioni" - 8a edizione Clusit procederà alla presentazione e premiazione delle migliori tesi universitarie del Il premio, oltre a incentivare gli studenti a confrontarsi con i temi della Sicurezza Informatica, ha lo scopo di promuovere una collaborazione tra aziende, Università e studenti: un punto di scambio tra mondo produttivo e mondo scientifico, tra studenti e mondo del lavoro. Modera: Gigi Tagliapietra, Presidente Clusit Intervengono: Claudio Telmon, coordinatore Premio Clusit Massimiliano Macrì, co-responsabile del Premio Clusit gli studenti premiati, che presenteranno le proprie tesi Michele Mediaservice.net Davide Varesano, emaze Viviana Rosa, BSI Group Italia. pag. 5

6 3. PROGRAMMA DEL 13 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speaker: Alessandra Falcinelli, Legal Officer, Trust and Security Commissione Europea, Direzione Generale Reti di comunicazione, contenuti e tecnologie (DG CONNEC). "Trust and security: Dall' Agenda Digitale Europea alla Strategia UE per la sicurezza cibernetica" Le iniziative della Commissione Europea in tema di sicurezza delle reti e dei sistemi di informazione iniziano nel Le relative attività si sono basate sulla promozione della cooperazione tra gli Stati Membri e tra il settore pubblico e quello privato in materia di prevenzione, reazione e gestione dei problemi. L'Agenzia europea per la sicurezza delle reti e dell'informazione (ENISA) è stata creata nel 2004 proprio allo scopo di agevolare lo scambio di best practices e di fornire assistenza tecnica e consulenza alla Commissione, agli Stati Membri e al settore privato. Nel 2009, con la politica su CIIP ("Critical Information Infrastructure Protection") la Commissione ha lanciato iniziative come lo "European Forum for Member States", dedicato alle discussioni politico-tecniche tra gli organi competenti degli Stati Membri e lo "European Public-Private Partnership for Resilience" che offre una piattaforma di discussione tra il settore pubblico e privato. L'Agenda Digitale Europea, che si muove dalla Strategia 2020 per l'unione Europea, identifica trust and security tra i requisiti essenziali per l'accesso del cittadino europeo al mondo digitale. Tra il 2010 e il 2012 l'agenda Digitale ha guidato iniziative come la proposta di revisione del mandato di ENISA, la creazione di un Computer Emergency Response Team per le istituzioni europee (CERT-EU) e le simulazioni di emergenze cyber a livello europeo. Alcune azioni (per esempio la creazione di una rete di CERT nazionali attraverso l'unione) non sono ancora state portate a termine e l'agenda Digitale promette una politica di sicurezza più forte ed incisiva in questo ambito. Per questo la Commissaria Neelie Kroes ha deciso di intensificare le attività della Commissione nel settore sicurezza e ha unito le forze con la Commissaria agli affari interni Cecilia Malmstrom e con la Alta rappresentante Catherine Ashton. La prima comprensiva strategia UE sulla sicurezza cibernetica presentata lo scorso 7 febbraio annuncia azioni in diverse aree prevenzione e resilienza, lotta al cybercrime, cyberdefence e cooperazione internazionale e esplora le relative sinergie. Un'azione chiave della strategia è la proposta di direttiva sulla sicurezza delle reti e dei sistemi di informazione presentata dalla Commissione, che richiede che tutti gli Stati membri, i principali operatori internet (come le piattaforme per il commercio elettronico e le reti sociali) e gli imprenditori nel settore delle infrastrutture critiche come energia, trasporti, servizi bancari e assistenza sanitaria si adoperino per garantire un ambiente digitale sicuro e affidabile nell intera Unione. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "La sicurezza del datacenter all'ombra della "nuvola". Come scongiurare il maltempo?" pag. 6

7 Il cloud e le tecnologie che supportano il consolidamento dei sistemi abbattono i confini fisici, rendendo ancora più immateriale e fluido il flusso delle informazioni a beneficio di un business che richiede agilità e velocità. Le aziende italiane tuttavia sembrano guardare con prudenza i modelli di servizio cloud pubblici o misti, ed il retaggio di infrastrutture esistenti frena l'evoluzione verso soluzioni radicalmente nuove. In questa "terra di mezzo", l'azienda deve compiere scelte di sicurezza in grado di garantire la protezione di ambienti diversi: il "nuovo legacy" proprio dell'infrastruttura fisica, ed il "vecchio consolidato", che attende di diventare un vero e proprio Cloud. Cosa privilegiare? Quale approccio adottare? Durante l'intervento saranno esaminate (a partire da esperienze reali) metodologie e tecnologie per la sicurezza dei datacenter aziendali, per individuarne limiti e opportunità, cercando di offrire spunti di riflessione e discussione. Al termine, saranno presentate soluzioni tecnologiche in grado di gestire la sicurezza di un Datacenter virtualizzato ed in evoluzione verso il Cloud. Docenti: Luca Bechelli e Riccardo Morsicani 11:30-13:00 - Tavola Rotonda "L'Agenda Digitale per Pubbliche Amministrazioni ed Enti Pubblici Locali e la sicurezza delle informazioni" Nel corso della tavola rotonda si parlerà di quanto è previsto nell'agenda Digitale Italiana per le Pubbliche Amministrazioni e gli Enti Pubblici Locali, anche in termini di servizi per cittadini e imprese, con una visione a livello nazionale, regionale e comunale. E, in questo contesto, si parlerà delle problematiche inerenti la sicurezza delle informazioni e dei servizi erogati. Modera: Danilo Bruschi, Docente Ordinario all'università degli Studi di Milano e Presidente Onorario del Clusit Partecipano: Giovanni Rellini Lerz, Agenzia per l'italia Digitale Luigi Pellegrini, Direttore Generale Lombardia Informatica Walter Castelnovo, Dipartimento E-government, ANCI Lombardia. 11:30-12:15 - Atelier Tecnologico "La gestione dell'identità nelle aziende globali: l'esperienza Vodafone" Il fenomeno della centralizzazione dei sistemi e dei centri di competenza nei grandi gruppi internazionali e il rapido diffondersi delle nuove tecnologie (Mobile) e dei nuovi modelli di business (Cloud) apre a queste aziende nuovi scenari complessi sia per quanto riguarda tematiche di Operations (automazione e gestione) che di monitoraggio (supervisione e controllo). L'allargamento delle funzioni aziendali a dipendenti di operating company di altre nazioni introduce nuove sfide soprattutto nel settore della Sicurezza, dove i punti cardine sono legati a tematiche come la gestione del ciclo di vita di utenze di domini terzi o alla gestione del ciclo di vita degli account su sistemi gestiti centralmente dalle funzioni di gruppo, con tutte le relative tematiche di gestione della riconciliazione e reporting. Definita però la soluzione target resta la complessità della gestione del transitorio dovendo garantire l'efficacia dei controlli in essere. Affrontare questi aspetti sia dal punto dei processi che con soluzioni di "Infrastructural Application" può aiutare a gestire la Governance aziendale. Docenti: Roberto Botta, Andrea Buzzi e Paola Marino pag. 7

8 12:15-13:00 - Atelier Tecnologico "Sicurezza & Big Data: la Security Intelligence aiuta le aziende a difendersi dai cyber-attacchi" Attacchi evoluti, frodi diffuse e uso pervasivo di social media, mobile computing e cloud computing stanno cambiando radicalmente il panorama della sicurezza: cresce la necessità delle aziende di gestire i Big Data e cambia anche il modo di proteggere i dati aziendali. Per aiutare a rilevare le minacce insidiose che possono nascondersi in moli sempre maggiori di dati, sono necessarie funzionalità di correlazione in tempo reale per insight continui con elementi di business analytics personalizzati per enormi quantità di dati sia strutturati (come security device alert, log di sistema operativo, transazioni DNS e flussi di rete) e non strutturati (come , contenuti dei social media e transazioni di business): un approccio che permette alle aziende di avvalersi delle funzionalità di analisi dei Big Data per prevenire e rilevare sia le minacce esterne sia i rischi interni. Docenti: Giovanni Abbadessa e Umberto Sansovini 14:30-16:00 - Percorso professionale legale Sono previsti due interventi. Tutela dei contenuti digitali in Internet e responsabilità civili degli ISP e degli aggregatori di contenuti: sviluppi giurisprudenziali Il tema della tutela dei contenuti digitali in Internet - sotto il profilo del diritto d autore e del contrasto alla pirateria digitale, trascurato dall Agenda Digitale italiana nonostante il ruolo strategico per lo sviluppo e il rilancio dell industria dei contenuti e in attesa, ormai da anni, di una regolamentazione da parte di AGCom - è quantomai attuale e controverso e deve trovare un necessario punto di equilibrio tra le contrapposte istanze, da un lato, di legittima remunerazione e tutela dell autore dell opera dell ingegno, dall altro, di tutela del fondamentale diritto della libertà di espressione e di circolazione delle idee. Una lettura sistematica del quadro giuridico correlato non può prescidere, inoltre, in quanto ad essa strettamente correlata, dall analisi del ruolo svolto dagli intermediari della società dell informazione (ISP) e dei c.d. aggregatori di contenuti, anche alla luce della recente emersione giurisprudenziale di nuovi criteri per una distinzione tra ISP- meramente passivi e attivi - gravida di conseguenze giuridiche sul piano delle responsabilità civili di tali soggetti. Docente: Emilio Tosi La computer forensics come strumento di supporto delle strutture di auditing nelle indagini interne aziendali" Nata come disciplina scientifica per eseguire indagini e accertamenti tecnici su sistemi informatici ed elettronici a fini giudiziari, la computer forensics sta assumendo un ruolo rilevante nel supporto degli uffici di auditing aziendale. Gli uffici, a cui sono affidate le attività di vigilanza e controllo, si trovano sempre più spesso a confrontarsi con malversazioni, usi impropri, illeciti e reati condotti usando strumenti informatici aziendali. Si rendono quindi necessari accertamenti tecnici informatici sui sistemi sospetti. Naturalmente il problema non può essere approcciato con i soli metodi degli accertamenti interni tipici delle funzioni di auditing, perché privi dei requisiti minimi di legittimità dell acquisizione della prova informatica. Si rende quindi necessario adottare strumenti e procedure di information forensics per pag. 8

9 cristallizzare i reperti informatici e le prove dando legittimità e valore legale ai dati estratti. Docente: Alessandro Fiorenzi 14:30-16:00 - Tavola Rotonda "La sicurezza delle informazioni in Sanità" Modera: Claudio Caccia, Presidente AISIS (Associazione Italiana Sistemi Informativi in Sanità) e CIO del Gruppo Multimedica Partecipano: Claudio Telmon, del Consiglio Direttivo Clusit, con delega per l'agenda Digitale in ambito sanitario, che traccerà lo scenario generale delle problematiche di sicurezza in ambito Sanità e della situazione in Italia; Fulvio Barbarito, Responsabile dell'area Sanità in Lombardia Informatica, che illustrà la situazione in Lombardia ed i progetti in corso; Matteo Mascarini, Responsabile dell'ugid (Ufficio Gestione Identità Digitali) presso l'azienda Ospedaliera Papa Giovanni XXIII, che da anni lavora per ottimizzare i numerosi aspetti connessi alla gestione delle identità virtuali in contesti complessi, e che ci parlerà di un progetto di IDM_SSO come prerequisito alla sicurezza. 14:30-15:15 - Atelier Tecnologico "Dati aziendali strutturati e non strutturati: proteggere l informazione e l infrastruttura di gestione" La quantità di informazioni necessarie per la gestione del business aziendale è in continua crescita insieme alla rilevanza ed alla criticità di queste informazioni. Al contempo diventano sempre più complessi i modelli di gestione operativa dell infrastruttura in cui sono custoditi e differenziate le modalità di accesso. Questa sessione è dedicata all approfondimento di questi temi, sia per quanto riguarda i dati strutturati, memorizzati nei database e gestiti dalle applicazioni, sia per i dati non strutturati, quali ad esempio quelli trattati con gli strumenti di office, che popolano volumi e cartelle condivisi in rete. Il tema è affrontato con i contributi di Zeropiu, che si concentra sulla sicurezza dei dati strutturati partendo da un esperienza realizzata per un grande cliente norvegese su tecnologia Oracle Enterprise User Security, e di SafeNet che presenta alcuni possibili approcci al tema della protezione mediante cifratura della crescente quantità di dati non strutturati di valore presenti nell infrastruttura aziendale. Docenti: Andrea Goisis e Simone Mola 15:15-16:00 - Atelier Tecnologico "Data Security Analitycs" Le organizzazioni che riservano la dovuta attenzione alle problematiche legate alla sicurezza, si trovano ad essere sommerse da enormi quantità di dati da verificare che devono essere inclusi nelle strategie di Business aziendale per comprendere come la sicurezza favorisca e supporti iniziative di trasformazione innovative. Vi è quindi l esigenza di un nuovo approccio olistico che integri Intelligence, Security e Organizzazione aziendale sia per il trattamento di informazioni strettamente legate al business che per i dati Security Related. pag. 9

10 Gli analisti parlano di Data Security Analitycs, un modello che passa attraverso azioni di Database Activity Monitoring Operational Intelligence sia sui dati di Business che sui dati Security Related. Durante l'atelier si intende tracciare le linee guida per la progettazione e la realizzazione di un intervento di sicurezza basato sull'analisi dei dati e sull'uso dei risultati come input per migliorare i processi di security integrandoli, a pieno titolo, nel più ampio ambito dei flussi organizzativi aziendali tradizionali. Docenti: Gaetano Ascenzi, Paolo Capozucca, Paolo Marchei. 16:30-18:00 - Seminario a cura dell'associazione Italiana Professionisti Security Aziendale (AIPSA) "La security aziendale, le infrastrutture critiche con particolare attenzione al cyber-spazio". Intervengono: Damiano Toselli, Presidente AIPSA e Security Manager Telecom Italia Mauro Masic, Vice presidente AIPSA e Security Manager Magneti Marelli Francesco Di Maio, Consigliere AIPSA e Security Manager di ENAV Corradino Corradi, Security Manager Vodafone Omnitel N.V. Andrea Chittaro, Security Manager Snam spa Claudio Pantaleo, socio AIPSA e Consulente. 16:30-18:00 - Seminario a cura del Capitolo Italiano (ISC)² Security Services, approccio in-house vs managed security: un esperienza reale La gestione continua dell information security consente di preservare l integrità dei beni aziendali, garantisce la compliance con le norme vigenti, aiuta ad evitare possibili danni d immagine oltre a consentire una concreta continuità delle attività in caso di eventi non previsti. D altro canto un adeguato livello di sicurezza richiede il giusto mix di tecnologia, personale e processi supportato da una continua attività di intelligence che richiede competenze molto specialistiche. Il mercato attuale offre una vasta gamma di opzioni applicabili nell adozione di soluzioni per la sicurezza dell infrastruttura che, fondamentalmente, possono essere ricondotte alle due principali: adottare l usuale modello compra, installa, implementa e gestisci optare per più innovativi modelli di security as a service che hanno rielaborato il modello di servizio dei Software as a service (SaaS). In questo complesso panorama, un numero sempre maggiore di organizzazioni sceglie di rivolgersi ai cosiddetti Managed security services provider (MSSP) ovvero l applicazione del modello SaaS (Software as a Service) nell area dell Information Security. I MSSP, infatti, garantiscono la gestione e il monitoraggio delle infrastrutture di sicurezza attraverso strutture attrezzate denominate security operations centers (SOC) anche in modalità 24x7 (modello economicamente sostenibile solo dalle aziende più grandi) e, di fatto, riducono, se non eliminano del tutto, la necessità di avere in-house risorse qualificate. Docente: Pierluigi Sartori pag. 10

11 16:30-18:00 - Seminario a cura dell'associazione Informatici Professionisti (AIP) Intervengono: Paolo Giardini e Alessio Pennasilico, che introducono la sessione e presentano i relatori Raoul Chiesa, su "E-health security: Sicurezza e sanità, matrimonio difficile" Matteo Flora, su "Social Media Security: osservare la rete per conoscere i propri problemi" Alessandro Frillici, su "Firme elettroniche e grafometriche alla luce dell'imminente Regolamento europeo". pag. 11

12 4. PROGRAMMA DEL 14 MARZO 09:00 Registrazione 09:30-11:00 - Sessione plenaria Keynote Speaker: Jim Reavis, Executive Director, Cloud Security Alliance "The Global Mandate to Secure Cloud Computing" In this keynote presentation, Cloud Security Alliance Executive Director Jim Reavis provides insight into cloud computing trends from around the world. He will discuss new technological advances in cloud, global interdependence issues and will outline efforts to build security and trust into cloud services. He will also provide an overview of key CSA research projects and their relevance to European interests. 11:30-13:00 - Percorso professionale sulla gestione della sicurezza "Sicurezza nei Social Media per il Made in Italy" Alzi la mano chi non ha un account Facebook o LinkedIn. Alzi la mano chi pensa che la sua azienda non abbia intenzione di fare una pagina sui Social Media per parlare con i clienti. L IT lo sa o il marketing sta andando avanti da solo? Qualcuno si è preoccupato della Sicurezza e della Privacy? In questa sessione i partner della Oracle Community for Security presentano al pubblico l ultima delle loro pubblicazioni che sarà scaricabile dal web dopo il convegno. Il taglio è pratico, essenziale ma non banale. Il target è l impresa italiana del Made in Italy che non può esimersi dall usare i Social Media per competere nel mercato globale, ma non può farlo senza conoscerne i rischi e proteggersi adeguatamente. Modera: Alessandro Vallega Intervengono: Mauro Alovisio, Bruno Bernardi, Enrico Ferretti, Sergio Fumagalli, Francesca Gatti, Roberto Obialero, Laura Quaroni, Rosario Piazzese, Andrea Zapparoli Manzoni 11:30-13:00 - Percorso professionale tecnico "Quando inizi ad accettare l'impossibile, rischi di scoprire la verità (sulla sicurezza delle applicazioni in the cloud)" A quale layer proteggi le tue informazioni in the Cloud? A quali livelli puoi accedere? Che tu sia un Cloud Provider, un utilizzatore, o un'organizzazione che ha un proprio private cloud, di certo vuoi garantire la confidenzialità, l'integrità e la disponibilità delle informazioni gestite. A seconda della soluzione adottata puoi o non puoi adottare alcuni accorgimenti. Come districarsi dunque, al fine di fronteggiare il maggior numero di minacce possibile? Cercheremo di esporre i rischi, alcune soluzioni e la loro fattibilità nei diversi contesti... Docenti: Alessio Pennasilico e Paolo Arcagni 11:30-12:15 - Atelier Tecnologico "Security Operations Center" L'intervento descriverà com'è organizzato un SOC che eroga servizi di sicurezza gestita. Quali sono i servizi che vengono tipicamente erogati e quali sono i fattori da prendere in considerazione quando si deve pag. 12

13 scegliere un provider di servizi. Davide Del Vecchio Atelier Tecnologico "Verifica della sicurezza delle applicazioni e minacce del mondo mobile" Docente: Francesco Faenzi 14:30-16:00 - Percorso professionale legale "Mobile forensics, acquisizione e analisi forense di tablet, cellulari e smartphone" Questa sessione si solgerà in due parti. "Dalla computer forensics alla mobile forensics: gli smartphone come digital evidence" La scena del crimine digitale è sempre più spesso ricca di evidenze mobili: cellulari, smartphone e tablet, ma anche navigatori, multimedia players, ecc. La corretta identificazione ed il repertamento diventano quindi fasi fondamentali per la preservazione della fonte di prova. Facciamo il punto della situazione sul trattamento del reperto "mobile" introducendo le best practise nelle tecniche di isolamento ed acquisizione e vediamo sul campo l'acquisizione fisica di un device android. Docenti: Francesco Picasso e Marco Scarito. "Mobile Forensics: dove i software commerciali non arrivano" Abstract: La Mobile Forensics è per sua natura molto più complessa della Disk Forensics, dalle maggiori difficoltà di acquisizione fisica della memoria di dispositivi spesso eterogenei tra loro alla corretta lettura del file system in uso e dei dati che, spesso, sono proprietari e poco documentati. Gli strumenti commerciali vengono in aiuto alle esigenze dell'analista che, basandosi sulle specifiche tecniche rilasciate dal vendor, si fida spesso ciecamente dell'output ottenuto dal software usato. Durante l'intervento verrà affrontato il complesso problema degli automatismi nelle operazioni di estrapolazione di dati di interesse dalle memorie di smartphone, illustrando casi pratici dove i software commerciali danno esiti piuttosto difformi da quelli che emergono con analisi manuali o ad hoc tramite strumenti open source. Docenti: Paolo Dal Checco e Stefano Fratepietro. 14:30-16:00 - Percorso Professionale Tecnico "Basta hacker in TV! Lamento pubblico con chi mi può capire" La sicurezza informatica è diventata così "trendy" da occupare spazi sempre più importanti in serie TV e film Hollywoodiani. Purtroppo questo si traduce in convinzioni ed aspettative fuorvianti, quando non totalmente erronee, da parte del pubblico non tecnico. Quale sede migliore del Security Summit per lamentarsi, con chi comprende l'argomento e la gravità di quanto accade? Vedremo qualche vero attacco e come esso sia spesso affrontabilissimo, o poco mitigabile in altri casi, da parte di una azienda reale che non ha consulenti informatici con la pistola e che sanno schivare i proiettili. Cercheremo poi di comprendere quanto un attacco possa essere comprensibile ed investigabile in un contesto lavorativo reale in Italia, rispetto a quanto viene spesso rappresentato. Ingresso sconsigliato ai cyborg ed a chi proviene dal futuro. Docente: Alessio Pennasilico pag. 13

14 14:30-16:00 - Percorso professionale legale "CLOUD: profili legali e contrattuali" I servizi cloud pongono una serie di problemi legali e contrattuali che sono stati affrontati anche dal Garante per la protezione dei dati personali e dall'article 29 Data Protection Working Party. Durante il seminario verranno quindi da un lato affrontate e commentate la maggiori criticità e peculiarità dei contratti di servizi cloud sotto un profilo civilistico e dall'altro illustrate le tutele da prevedere sul piano del trattamento dati personali. Docente: Gabriele Faggioli 16:30-18:00 - Seminario a cura della Cloud Security Alliance e del suo Capitolo Italiano. Una Tavola Rotonda organizzata da CSA e CSA Italy con il patrocinio di AFCEA (Armed Forces Communications and Electronics Association) Cloud Security for Defence" Il Cloud Computing è considerato ormai un processo irreversibile di innovazione dell ICT il cui mercato procede con un ritmo di crescita decisamente superiore al mercato ICT tradizionale, che in questi ultimi anni ha evidenziato anzi trend negativi. Nel settore della Difesa, in particolare negli USA, sono già stati avviati studi e valutazioni preliminari sull adozione di questo nuovo paradigma, portando in alcuni casi sia all elaborazione di strategie sull adozione (DoD - Cloud Computing Strategy) sia all avviamento di progetti cloud per la razionalizzazione ed efficientamento delle infrastrutture ICT preesistenti (DISA). Nella tavola rotonda verranno discusse le opportunità, i rischi e le strategie di adozione del paradigma cloud computing nella Difesa Italiana. Nella prima parte del confronto, si discuteranno le opportunità di utilizzare il cloud in particolare nell ambito delle infrastrutture e servizi ICT a supporto dell Amministrazione. Successivamente verranno analizzati i requisiti di sicurezza cloud richiesti per l'implementazione e la distribuzione di servizi XaaS nel contesto Difesa. Il dibattito si concluderà con lo stato dell offerta e metodi di valutazione dei Cloud Provider per la Difesa. Modera: Gaetano Di Blasio, co-founder e Vice President di Reportec Partecipano: Jim Reavis, Executive Director di Cloud Security Alliance (CSA) Gen. Pietro Finocchio, Presidente di AFCEA Capitolo di Roma e Executive Committee Member di AFCEA International Paolo Campobasso, Finmeccanica Senior Vice President Group e Chief Security Officer Fabrizio Baiardi, Presidente del corso di laurea magistrale in sicurezza informatica, Università di Pisa Leandro Aglieri, Presidente Rete di Imprese Cloud4Defence Enzo Bagnacani, Responsabile in Telecom Italia dello sviluppo delle soluzioni IT Infrastrutturali, Cloud e Tradizionali Stefano Mele, Coordinatore dell Osservatorio "InfoWarfare e Tecnologie emergenti" dell'istituto Italiano di Studi Strategici "Nicolò Machiavelli" Valerio Vertua, Direttore Area di Ricerca Legal & Privacy in the Cloud di CSA Italy Marco Bavazzano, Consiglio Direttivo ASIS Italia. pag. 14

15 16:30-18:00 - Seminario a cura dell'associazione Italiana Information Systems Auditors (AIEA) Sono previsti due interventi. "COBIT 5 for Info Security in pratica (Self Assessment usando ISO 15504)" Abstract: una realtà multinazionale vuole misurare in modo omogeneo il livello di IT Security e Compliance di varie realtà locali ( spesso PMI) per individuare, pianificare e coordinare interventi correttivi, centrali o periferici, secondo le 7 dimensioni (COBIT5 enablers): Principi e Policy, Strutture organizzative, Cultura e comportamenti, Skills e competenze, Servizi, infrastrutture ed applicativi per la sicurezza, Informazioni, Processi IT Verrà sinteticamente presentato e discusso come COBIT5 possa aiutare a individuare gli interlocutori, definire le domande da porre ed elaborare i risultati. Docente: Alberto Piamonte "Strumenti metodologici per l Infosecurity: come far rendere al meglio ciò che abbiamo già pagato!" Partendo da alcuni casi reali, l intervento ha l obiettivo di fornire degli spunti di riflessione pragmatici per capire come strumenti metodologici integrati possano contribuire al processo di efficientamento complessivo delle organizzazioni, anche in contesti di mercato molto difficili come l attuale che tendono a non far percepire il valore aggiunto di questi approcci/best practices. Docente: Fabrizio Cirilli. 16:30-18:00 - Seminario a cura dell'associazione Utilizzatori Sistemi E tecnologie Dell informazione (AUSED) "Aggiornamento su Privacy e novità in tema di cybersecurity dall Europa" L intervento verterà sull analisi di due temi oggetto di ampio dibattito in Europa. In primo luogo fornirà un aggiornamento sul dibattito in corso al Parlamento europeo sulla proposta di regolamento e sulla revisione della Direttiva 95/46/CE in merito alla protezione dei dati personali. L obiettivo è di fornire informazioni di prima mano sull orientamento del Parlamento e degli Stati membri con particolare enfasi sugli aspetti con un potenziale impatto sul settore ICT e sull innovazione. In secondo luogo affronterà la tematica del cybersecurity alla luce della recente proposta di direttiva sulla sicurezza delle reti informatiche e le novità introdotte circa l adozione di misure per la gestione dei rischi e di notifica degli incidenti gravi a livello di sicurezza da parte degli operatori di infrastrutture critiche. Intervengono: Claudia La Donna, Alberto Savoldelli e Massimo Turchetto pag. 15

16 5. ATTESTATI E CREDITI CPE Tutte le sessioni, tranne quelle organizzate e gestite autonomamente dalle associazioni (Seminari Associazioni), prevedono il rilascio di Attestati di Presenza e danno diritto a crediti/ore CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. L'Attestato di Partecipazione sarà rilasciato solo a chi ha assistito all intera sessione e risulta regolarmente registrato. Gli attestati saranno emessi al termine del Security Summit e inviati per . In caso di mancata ricezione entro il 31 marzo, gli attestati possono essere richiesti a La registrazione è possibile solo online sul portale e non sono accettate altre modalità di registrazione come o fax. Le registrazioni potranno essere accettate anche direttamente alla Reception del Security Summit, ma non potrà essere garantita la disponibilità del posto in sala, né l eventuale materiale didattico. A chi avrà assistito, secondo le regole di cui sopra, a tre sessioni di uno stesso Percorso Professionale (Tecnico, Legale o sulla Gestione della Sicurezza) sarà rilasciato un Diploma. Il diploma sarà inviato per a chi ne farà richiesta a 6. HACKING FILM FESTIVAL Al termine delle due prime giornate del Summit, martedì 12 e mercoledì 13, dalle alle si terrà la quinta edizione milanese dell'hacking Film Festival. L'evento culturale "satellite" del Security Summit, sarà come sempre dedicato a dei filmati sul tema dell'hacking e della (in)sicurezza, che serviranno poi di pretesto per un dibattito moderato da Alessio Pennasilico, Cristiano Cafferata, Giovanni Ziccardi e Raoul Chiesa. Tra gli ospiti delle due serate è confermata la presenza del filosofo Lele Rozza. L'Hacking Film Festival è realizzato in collaborazione con la Facoltà di Informatica Giuridica dell'università degli Studi di Milano. Si ringrazia il prof. Giovanni Ziccardi, responsabile scientifico del Festival. pag. 16

17 La partecipazione è gratuita ma è necessario iscriversi inviando una mail a precisando se ci si iscrive ad entrambe le serate o a quale delle due. Al termime, gli spettatori sono invitati a partecipare ad un rinfrescoaperitivo. 12 Marzo Ore 18:15-20:15 Durante la prima serata saranno proiettati tre brevi filmati. Il primo è uno spot belga sulla criticità dei propri dati personali messi online da cittadini ed utenti. Della durata di circa 2 minuti, è stato voluto da associazioni legate alla sicurezza delle informazioni in Belgio. E' un progetto durato diversi mesi, costato circa , avente lo scopo di sensibilizzare i cittadini in merito alle informazioni personali che forniscono spontaneamente on-line. Il secondo è un filmato realizzato da Matteo Viviani delle Iene, sulla possibilità di recuperare i dati che un utente ha cancellato sul proprio cellulare. Il terzo è un documentario sugli Hackers realizzato dal National Geografic Channel. 13 Marzo Ore 18: Nella seconda serata proietteremo il film "23", che tratteggia la storia dell'hacker tedesco Karl Koch, morto in circostanze misteriose nel Attorno al suo nick "Hagbard" si intersecano numerose vicende: le attività del Chaos Computer Club, la più importante organizzazione europa in tema di hacking, i rapporti delicati tra hacker e criminalità, il fascino della Trilogia degli Illuminati e delle cospirazioni, i contatti con il KGB e le indagini nate negli USA per il furto d'informazioni in sistemi militari. Nonostante il film sia stato molto criticato da amici e parenti più stretti del giovane hacker, il quadro che fornisce è suggestivo e importante testimonianza di un'epoca. pag. 17

18 7. GLI SPONSOR DEL SECURITY SUMMIT 2013 All interno dell Atahotel Executive è previsto uno spazio espositivo a disposizione delle aziende sponsor, in cui incontrare i partecipanti al Security Summit, illustrare i loro prodotti, svolgere dimostrazioni e presentazioni. Per chi lo desidera, è possibile fissare in anticipo degli incontri, della durata di circa 20 minuti. Per maggiori informazioni e per prenotarsi: https://www.securitysummit.it/page/spazio_espositivo pag. 18

19 CLUSIT - ASSOCIAZIONE ITALIANA PER LA SICUREZZA INFORMATICA* Dipartimento di Informatica e Comunicazione Università degli Studi di Milano Via Comelico MILANO - cell Clusit - Vietata la riproduzione Clausola di esclusione della responsabilità e informazioni relative al Copyright: * associazione senza fini di lucro, costituita il 4 luglio pag. 19

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Webinar. Il Cloud computing tra diritto e tecnologia

Webinar. Il Cloud computing tra diritto e tecnologia DATA: 14 giugno ore 15 16 LOCATION: Internet (online) Organizzazione: Centro Europeo per la Privacy - EPCE Webinar Il Cloud computing tra diritto e tecnologia Abstract Il ciclo di due web conference sul

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Iniziativa : "Sessione di Studio" a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30

Iniziativa : Sessione di Studio a Vicenza. Vicenza, venerdì 24 novembre 2006, ore 9.00-13.30 Iniziativa : "Sessione di Studio" a Vicenza Gentili Associati, Il Consiglio Direttivo è lieto di informarvi che, proseguendo nell attuazione delle iniziative promosse dall' volte al processo di miglioramento,

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli

*è stato invitato a partecipare; da confermare

*è stato invitato a partecipare; da confermare 1 *è stato invitato a partecipare; da confermare 8.30 Registrazione Partecipanti GIOVEDÌ 30 OTTOBRE - Mattina SESSIONE PLENARIA DI APERTURA (9.30-11.00) RILANCIARE IL MERCATO DELLA PA: STRATEGIE ED AZIONI

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Corso di Specializzazione IT SERVICE MANAGEMENT

Corso di Specializzazione IT SERVICE MANAGEMENT Corso di Specializzazione IT SERVICE MANAGEMENT Con esame ufficiale di certificazione ITIL V3 Foundation INTRODUZIONE Un numero crescente di organizzazioni appartenenti ai più diversi settori produttivi

Dettagli

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos

Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos Proteggere le informazioni in tempo di crisi: si può essere sicuri con investimenti contenuti? Lino Fornaro Net1 sas Giovanni Giovannelli - Sophos L Autore Lino Fornaro, Security Consultant Amministratore

Dettagli

*è stato invitato a partecipare; da confermare

*è stato invitato a partecipare; da confermare 1 8.30 Registrazione Partecipanti GIOVEDÌ 30 OTTOBRE Mattina SESSIONE PLENARIA DI APERTURA (9.30 11.00) RILANCIARE IL MERCATO DELLA PA: STRATEGIE ED AZIONI Il settore della PA è tra le priorità dell agenda

Dettagli

NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE

NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE NUVOLA ROSA: 1.500 RAGAZZE ARRIVANO A MILANO DALL ITALIA E DAL MONDO PER ACCRESCERE LE PROPRIE COMPETENZE TECNICO-SCIENTIFICHE Oggi aprono le pre-iscrizioni sul sito www.nuvolarosa.eu 150 corsi gratuiti,

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4.

Il link da cui sarà visibile lo streaming live dell'evento e successivamente la versione registrata è: http://streaming.cineca.it/industria4. Industry 4.0 - La Fabbrica prossima ventura? Incontro e Dibattito per esplorazione di >> Cosa succederà per gli Imprenditori, i Manager, i Cittadini?

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT

BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BUSINESS INTELLIGENCE & PERFORMANCE MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di

Dettagli

Schema Professionista della Security Profilo Senior Security Manager - III Livello

Schema Professionista della Security Profilo Senior Security Manager - III Livello STATO DELLE REVISIONI rev. n SINTESI DELLA MODIFICA DATA 0 05-05-2015 VERIFICA Direttore Qualità & Industrializzazione Maria Anzilotta APPROVAZIONE Direttore Generale Giampiero Belcredi rev. 0 del 2015-05-05

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

I Professionisti della digitalizzazione documentale

I Professionisti della digitalizzazione documentale CON IL PATROCINIO DI PROGRAMMA MASTER COURSE ANORC MILANO, dal 3 al 26 NOVEMBRE 2015 Hotel degli Arcimboldi (Viale Sarca, n. 336) I Professionisti della digitalizzazione documentale Guida formativa per

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

THE FUND RAISING SCHOOL. www.fundraisingschool.it. Calendario Corsi 2015

THE FUND RAISING SCHOOL. www.fundraisingschool.it. Calendario Corsi 2015 THE FUND RAISING SCHOOL Calendario Corsi 2015 www.fundraisingschool.it LA PRIMA SCUOLA ITALIANA DI RACCOLTA FONDI Nata nel 1999 The Fund Raising School è la prima scuola di formazione italiana dedicata

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Elaidon Web Solutions

Elaidon Web Solutions Elaidon Web Solutions Realizzazione siti web e pubblicità sui motori di ricerca Consulente Lorenzo Stefano Piscioli Via Siena, 6 21040 Gerenzano (VA) Telefono +39 02 96 48 10 35 elaidonwebsolutions@gmail.com

Dettagli

IBM Cloud Computing - esperienze e servizi seconda parte

IBM Cloud Computing - esperienze e servizi seconda parte IBM Cloud Computing - esperienze e servizi seconda parte Mariano Ammirabile Cloud Computing Sales Leader - aprile 2011 2011 IBM Corporation Evoluzione dei modelli di computing negli anni Cloud Client-Server

Dettagli

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking

Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Seminario associazioni: Seminario a cura di itsmf Italia Problem Management proattivo di sicurezza secondo ITIL: attività di Etichal Hacking Andrea Praitano Agenda Struttura dei processi ITIL v3; Il Problem

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus

EUROPEAN COMPUTER DRIVING LICENCE. IT Security. Syllabus EUROPEAN COMPUTER DRIVING LICENCE IT Security Syllabus Scopo Questo documento presenta il syllabus di ECDL Standard IT Security. Il syllabus descrive, attraverso i risultati del processo di apprendimento,

Dettagli

LE IMPORTAZIONI DI PRODOTTI BIOLOGICI DAI PAESI TERZI NELLA UE

LE IMPORTAZIONI DI PRODOTTI BIOLOGICI DAI PAESI TERZI NELLA UE LE IMPORTAZIONI DI PRODOTTI BIOLOGICI DAI PAESI TERZI NELLA UE Procedure per il controllo e la gestione delle irregolarità Lunedì 17 giugno 2013 Unioncamere Sala Convegni De Longhi Horti Sallustiani, Piazza

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER

IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER IL RUOLO E LE COMPETENZE DEL SERVICE MANAGER Alessio Cuppari Presidente itsmf Italia itsmf International 6000 Aziende - 40000 Individui itsmf Italia Comunità di Soci Base di conoscenze e di risorse Forum

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter

2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE. Main Supporter 2 EDIZIONE Master in Export Management (MEM) AGRI FOOD BEVERAGE 9 MESI: 6 DI AULA E 3 DI STAGE Main Supporter MASTER IN EXPORT MANAGEMENT (MEM) AGRI FOOD BEVERAGE (II Edizione) 9 MESI: 6 DI AULA E 3 DI

Dettagli

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO

Ninja Master Online STRATEGIE DI MARKETING & E-COMMERCE GENNAIO-MARZO Ninja Master Online STRATEGIE DI MARKETING & 2013 GENNAIO-MARZO 9 CORSI: MARKETING STRATEGY BRANDING & VIRAL-DNA CONTENT STRATEGY DESIGN & USABILITY WEB MARKETING CUSTOMER RELATIONSHIP MANAGEMENT SOCIAL

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE???

Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Istituto Tecnico Commerciale Indirizzo AFM articolazione SIA PERCHE??? Opportunità di lavoro: ICT - Information and Communication Technology in Azienda Vendite Acquisti Produzione Logistica AFM SIA ICT

Dettagli

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015

19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 19/01/2015 La Repubblica - Affari Finanza - N.2-19 Gennaio 2015 Pag. 33 (diffusione:581000) La proprietà intellettuale è riconducibile alla fonte specificata in testa alla pagina. Il ritaglio stampa è

Dettagli

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231

LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 LA TECHNOLOGY TRANSFER PRESENTA JEN UNDERWOOD ADVANCED ANALYTICS WORKSHOP ROMA 6 MAGGIO 2015 RESIDENZA DI RIPETTA - VIA DI RIPETTA, 231 info@technologytransfer.it www.technologytransfer.it ADVANCED ANALYTICS

Dettagli

gli Insights dai Big Data

gli Insights dai Big Data Iscriviti ora! CONSUMER INTELLIGENCE FORUM Come cogliere gli Insights dai Big Data per anticipare i bisogni Le 11 Best Practice del 2014: Credem* Feltrinelli Groupon International Hyundai Motor Company

Dettagli

25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY

25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY 25 Ottobre 2011-3 Convegno Nazionale ITALIAN PROJECT MANAGEMENT ACADEMY Milano, ATAHOTELS Via Don Luigi Sturzo, 45 LA GESTIONE DEI PROGETTI NELLE PICCOLE E MEDIE IMPRESE DEL FUTURO. I SUOI RIFLESSI NEI

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE

CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE CENTRO OCSE LEED DI TRENTO PER LO SVILUPPO LOCALE BROCHURE INFORMATIVA 2013-2015 L Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) è un organizzazione inter-governativa e multi-disciplinare

Dettagli

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI

SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL MANAGER DI IMPRESE DI RECUPERO CREDITI Viale di Val Fiorita, 90-00144 Roma Tel. 065915373 - Fax: 065915374 E-mail: corsi@cepas.it Sito internet: www.cepas.eu sigla: SH66 Pag. 1 di 7 SCHEDA REQUISITI PER LA QUALIFICAZIONE DEL CORSO PER GENERAL

Dettagli

IT Service Management

IT Service Management IT Service Management ITIL: I concetti chiave ed il livello di adozione nelle aziende italiane Matteo De Angelis, itsmf Italia (I) 1 Chi è itsmf italia 12 th May 2011 - Bolzano itsmf (IT Service Management

Dettagli

STS. Profilo della società

STS. Profilo della società STS Profilo della società STS, Your ICT Partner Con un solido background accademico, regolari confronti con il mondo della ricerca ed esperienza sia nel settore pubblico che privato, STS è da oltre 20

Dettagli

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014

Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Osservatori Digital Innovation del Politecnico di Milano www.osservatori.net COMUNICATO STAMPA Osservatorio Mobile Enterprise Mobile Enterprise: produttività recuperata per 9 miliardi di nel 2014 Il mercato

Dettagli

nel mondo delle professioni e della salute

nel mondo delle professioni e della salute Una Aggiornamento storia che e si formazione rinnova nel mondo delle professioni e della salute una rete di professionisti, la forza dell esperienza, l impegno nell educazione, tecnologie che comunicano.

Dettagli

ITIL. Introduzione. Mariosa Pietro

ITIL. Introduzione. Mariosa Pietro ITIL Introduzione Contenuti ITIL IT Service Management Il Servizio Perchè ITIL ITIL Service Management life cycle ITIL ITIL (Information Technology Infrastructure Library) è una raccolta di linee guida,

Dettagli

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time

Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time NOVITÀ 2013! CONSUMER INTELLIGENCE FORUM 7 Aziende: Conoscere le Tecnologie e le Strategie innovative di ANALISI dei DATI per fare business Real Time > Nicola Aliperti Global It Project Manager Marketing

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

Dalla Mappatura dei Processi al Business Process Management

Dalla Mappatura dei Processi al Business Process Management Dalla Mappatura dei Processi al Business Process Management Romano Stasi Responsabile Segreteria Tecnica ABI Lab Roma, 4 dicembre 2007 Agenda Il percorso metodologico Analizzare per conoscere: la mappatura

Dettagli

La ISA nasce nel 1994 DIGITAL SOLUTION

La ISA nasce nel 1994 DIGITAL SOLUTION digitale La ISA nasce nel 1994 Si pone sul mercato come network indipendente di servizi di consulenza ICT alle organizzazioni nell'ottica di migliorare la qualità e il valore dei servizi IT attraverso

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Pronti per la Voluntary Disclosure?

Pronti per la Voluntary Disclosure? Best Vision GROUP The Swiss hub in the financial business network Pronti per la Voluntary Disclosure? Hotel de la Paix, 21 aprile 2015, ore 18:00 Hotel Lugano Dante, 22 aprile 2015, ore 17:00 Best Vision

Dettagli

Allegato 8 MISURE MINIME ED IDONEE

Allegato 8 MISURE MINIME ED IDONEE Allegato 8 MISURE MINIME ED IDONEE SOMMARIO 1 POLITICHE DELLA SICUREZZA INFORMATICA...3 2 ORGANIZZAZIONE PER LA SICUREZZA...3 3 SICUREZZA DEL PERSONALE...3 4 SICUREZZA MATERIALE E AMBIENTALE...4 5 GESTIONE

Dettagli

ARMANDO PERES: «L ITALIA SI MUOVA O PERDERÀ MOLTE OPPORTUNITÀ DI FAR CRESCERE IL BUSINESS CONGRESSUALE».

ARMANDO PERES: «L ITALIA SI MUOVA O PERDERÀ MOLTE OPPORTUNITÀ DI FAR CRESCERE IL BUSINESS CONGRESSUALE». Federcongressi&eventi è l associazione delle imprese e dei professionisti che lavorano nell industria italiana dei convegni, congressi ed eventi: un industria che dà lavoro a 287.741 persone, di cui 190.125

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks.

Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Company Backgrounder : i pilastri su cui si fonda Focus, impegno e lealtà: queste sono le caratteristiche che contraddistinguono Emaze Networks. Focalizzati per essere il partner di riferimento delle grandi

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict

www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict www.01net.it Il primo portale italiano per i professionisti dell Ict, per il trade e per le piccole e medie imprese utenti di Ict 01NET NETWORK www.01net.it Pag 2 Dati di traffico 01net Network Totale

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

I laureati magistrali in Scienze Statistiche

I laureati magistrali in Scienze Statistiche http://www.safs.unifi.it I laureati magistrali in Scienze Statistiche I nostri testimonial Nota: la Laurea Magistrale in Statistica, Scienze Attuariali e Finanziarie è stata attivata nell a.a. 2012/2013

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

nasce il futuro v secolo a. c. agorà virtuale

nasce il futuro v secolo a. c. agorà virtuale dell e-learning nasce il futuro v secolo a. c. Con Agorà, nell antica Grecia, si indicava la piazza principale della polis, il suo cuore pulsante, il luogo per eccellenza di una fertilità culturale e scientifica

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE

Università degli Studi del Sannio NUCLEO DI VALUTAZIONE RIUNIONE NUCLEO DI VALUTAZIONE Verbale n. 10 del 5 Novembre 2014 RIUNIONE Il giorno 5 Novembre 2014, alle ore 10.40, il Nucleo di Valutazione dell Università degli Studi del Sannio, si è riunito per discutere sugli argomenti iscritti

Dettagli

Cosa fare in caso di violazioni di sicurezza

Cosa fare in caso di violazioni di sicurezza OUCH! Settembre 2012 IN QUESTO NUMERO I vostri account utente I vostri dispositivi I vostri dati Cosa fare in caso di violazioni di sicurezza L AUTORE DI QUESTO NUMERO Chad Tilbury ha collaborato alla

Dettagli

EXECUTIVE MASTER WEB MARKETING, SOCIAL MEDIA MARKETING & COMMUNITY MANAGEMENT

EXECUTIVE MASTER WEB MARKETING, SOCIAL MEDIA MARKETING & COMMUNITY MANAGEMENT MASTER Istituto Studi Direzionali Management Academy EXECUTIVE MASTER WEB MARKETING, SOCIAL MEDIA MARKETING & COMMUNITY MANAGEMENT SEDI E CONTATTI Management Academy Sida Group master@sidagroup.com www.mastersida.com

Dettagli

Conference Workshop LabMeeting Eventi culturali

Conference Workshop LabMeeting Eventi culturali Newsletter n.1 / presentazione ravenna 2013 / in distribuzione febbraio 2013 Conference Workshop LabMeeting Eventi culturali Info: Web: www.ravenna2013.it Mail: ravenna2013@labelab.it / Telefono: 366.3805000

Dettagli

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet

app, API e opportunità Integrazione delle piattaforme e il futuro di Internet app, API e opportunità Integrazione delle piattaforme e il futuro di Internet 2 app, API e opportunità Integrazione delle piattaforme e il futuro di Internet L integrazione delle piattaforme è il concetto

Dettagli

Towards Responsible Public Administration BEST PRACTICE CASE

Towards Responsible Public Administration BEST PRACTICE CASE 7 TH QUALITY CONFERENCE Towards Responsible Public Administration BEST PRACTICE CASE INFORMAZIONI DI BASE 1. Stato: Italia 2. Nome del progetto: La diffusione di Best Practice presso gli Uffici Giudiziari

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS.

L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. SMS: usali per raggiungere i tuoi contatti... con un click! Guida pratica all utilizzo degli sms pubblicitari L attività più diffusa a livello mondiale è quella di inviare e ricevere SMS. 2 SMS: usali

Dettagli

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu

COME FRODE. la possibilità propri dati. brevissimo. Reply www.reply.eu FRAUD MANAGEMENT. COME IDENTIFICARE E COMB BATTERE FRODI PRIMA CHE ACCADANO LE Con una visione sia sui processi di business, sia sui sistemi, Reply è pronta ad offrire soluzioni innovative di Fraud Management,

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969

Curriculum Vitae INFORMAZIONI PERSONALI FARHANG DAREHSHURI, NUSHIN ESPERIENZA LAVORATIVA. Nome. Data di nascita 28 gennaio 1969 Curriculum Vitae INFORMAZIONI PERSONALI Nome FARHANG DAREHSHURI, NUSHIN Nazionalità Italiana Data di nascita 28 gennaio 1969 Titolo di studio Laurea in Ingegneria Elettronica conseguita presso il politecnico

Dettagli